Атака через DMARC

Атака через компрометацию деловой электронной почты с использованием неправильно настроенных записей DMARC включает следующие этапы:

  • Определение цели: Атакующие выбирают целевую организацию и изучают ключевых руководителей, особенно тех, кто занимается финансами или работает с конфиденциальной информацией.
  • Подготовка к подделке электронной почты: Злоумышленник настраивает адрес электронной почты, который почти идентичен адресу высокопоставленного руководителя. Из-за неправильной настройки записей DMARC этот поддельный адрес не вызывает сразу подозрений.
  • Составление атакующего письма: Атакующий пишет письмо от лица руководителя, часто добавляя ощущение срочности. Например, в письме может быть запрос на срочный перевод средств на определенный счет для якобы конфиденциальной сделки или платежа.
  • Отправка письма: Поддельное письмо отправляется сотруднику финансового отдела или лицу, уполномоченному совершать финансовые транзакции.
  • Действие цели: Сотрудник, полагая, что письмо легитимно и требует срочного выполнения, выполняет запрос и переводит средства на счет атакующего.
  • Осознание и реакция: Обман обычно выявляется, когда настоящий руководитель сообщает, что такого письма не отправлял, или когда при аудите обнаруживается финансовое несоответствие.
  • Контроль ущерба: Организации приходится заниматься урегулированием последствий, которое может включать попытки вернуть средства, проведение внутренних расследований и улучшение мер безопасности, таких как правильная настройка записей DMARC.

Примером может служить ситуация, когда атакующий, выдавая себя за финансового директора, отправляет письмо младшему бухгалтеру с просьбой срочно перевести средства новому поставщику для срочного проекта. Бухгалтер, не желая подвергать сомнению директора, может выполнить перевод, не проверив запрос, что приведет к финансовым потерям для компании.

Начать дискуссию